ctf实验室2020-12-07出题记录

ctf实验室2020-12-07出题记录


简单re

  1. 下载链接后得到一个GAME.EXE文件打开后可以看到一个简单的小文字游戏,可以直接玩出来,也可以利用简单的re直接得到需要的东西。

在这里插入图片描述

  1. 将exe文件放入PE中查看一下发现exe带有upx壳,无法直接使用ida对其进行反编译。

在这里插入图片描述

  1. 使用upx脱壳工具https://wws.lanzous.com/imBjLkej7wh(工具带加壳和解壳) 提取码:3pfs
    使用后如图

在这里插入图片描述

在这里插入图片描述
这样已经解开壳了,可以直接使用ida64进行反编译查看c语言源代码,如图

在这里插入图片描述

在这里插入图片描述
字符串:68747470733A2F2F7777732E6C616E7A6F75732E636F6D2F696E6E5A446A37757A6566
密码:9vx1

  1. 用16进制解字符串后得到一个下载链接用密码得到玛卡巴卡文档。
    在文档末尾得到了一个一串被隐藏的东西加上颜色后看到是一串逗号猜测为二进制替换英文逗号为0,中文为1。

在这里插入图片描述
在这里插入图片描述
替换后发现不能复制上,在word中把隐藏文字去掉,用二进制转字符串得到offse:0x3930

  1. offse:0x3930 offse是偏移的意思让我们打开winhex看看

在这里插入图片描述
可以看到offse应该指的是这个,然后让我们在010中打开,再找到这一行
在这里插入图片描述

  1. 观察这一行上限感觉这一行开头缺了东西,在上一行中有一点提示是docx是word的后缀,观察文件头发现word文件头也是504b0304,尝试新建并修改后半段,在后面半段中可以发现这个

在这里插入图片描述

  1. 用base32解码后得到key14位 先不管先新建一个打开后如图

在这里插入图片描述
似乎下面又是有隐藏的东西,但尝试选中发现无法操作上面全是灰的也无法粘贴,随便操作一番后弹出这个在这里插入图片描述

联想到刚刚的key14位知道可能要爆破,这里采用更简单直接另存为html或者zip都是可以的在这里插入图片描述

  1. 在网页中直接查看页面源代码就可以找到

    RmxhZyUyNTdidGUxMV9fbWVfX1kwdV9fMWlLZV9faXQlMjU3ZA==

    直接解一下base64得到Flag%7bte11__me__Y0u__1iKe__it%7d

    再解两次url得到Flag{te11__me__Y0u__1iKe__it}

此外直接将后边文档存为zip格式也是可行,可以直接找到网页查看源代码即可

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值